przewodnik po chmurze
Previous Next Play Pause
Systemy Workflow w sektorze MSP Systemy Workflow w sektorze MSP
Maraton, czy sprint? Zwinne wdrożenia oprogramowania Maraton, czy sprint? Zwinne wdrożenia oprogramowania
Kierunek dla systemów ERP na najbliższe lata Kierunek dla systemów ERP na najbliższe lata
Druga młodość ERP Druga młodość ERP
Big zmiana z Big Data Big zmiana z Big Data
Innowacje i potrzeba „szybkich błędów” Innowacje i potrzeba „szybkich błędów”
8 zastosowań Big Data, o których nie miałeś pojęcia 8 zastosowań Big Data, o których nie miałeś pojęcia
Przemysł 4.0 w sektorze lotniczym Przemysł 4.0 w sektorze lotniczym
Klient z danych poskładany Klient z danych poskładany
Z systemu pudełkowego do ERP Z systemu pudełkowego do ERP
5 kluczowych systemów Big Data na świecie 5 kluczowych systemów Big Data na świecie
Wysoko w chmurach Wysoko w chmurach
Innowacyjność technologiczna MSP - sposób na optymalizację i budowanie przewagi Innowacyjność technologiczna MSP - sposób na optymalizację i budowanie przewagi
Czy Polska spóźni się na kolejną rewolucję przemysłową? Czy Polska spóźni się na kolejną rewolucję przemysłową?
Donec ornare Donec ornare
Czas na SaaS! Gwarantowane korzyści przeważają nad przewidywanym ryzykiem Czas na SaaS! Gwarantowane korzyści przeważają nad przewidywanym ryzykiem
Rzeczywistość internetowa Rzeczywistość internetowa
7 mitów na temat WMS-ów 7 mitów na temat WMS-ów
Hakerzy coraz częściej szantażują pacjentów, grożąc, że ujawnią ich poufne dane. W rezultacie zastraszone ofiary tych ataków spełniają żądania cyber-przestępców. Wraz z rosnącą popularnością turystyki medycznej, zwiększa się również liczba krajów, których ten problem dotyczy.
 

REKLAMA:
 
 
Firmy i konsumenci wciąż pamiętają ostatnie ataki WannaCry, a doniesienia o kolejnych budzą obawy. W tym przypadku hakerzy opublikowali prywatne zdjęcia i dane osobowe, co jest niepokojącym naruszeniem prywatności pacjentów. Ponadto za niecały rok obowiązywać będzie nowa dyrektywa Unii Europejskiej o ochronie danych (RODO), więc przedsiębiorstwa muszą zwrócić szczególną uwagę na tego typu wrażliwe dane. Unia sklasyfikowała dane biometryczne, w tym także zdjęcia – jako wymagające dodatkowych środków bezpieczeństwa. Ujawnienie poufnych danych osobowych, w tym fotografii, może oznaczać znaczne kary za tego rodzaju naruszenia w przyszłości.

Cyber-przestępcy uciekają się do coraz to nowych sposobów, aby uzyskać dostęp do wrażliwych danych, a tradycyjne metody złośliwego oprogramowania, takie jak phishing, nadal są powszechnie używane w atakach ransomware. Szkolenie i edukacja użytkowników są bardzo ważne, ale nie powinna to być jedyna metoda zapobiegania atakom hakerów. Organizacje potrzebują systemów filtrujących i monitorujących wiadomości e-mail, aby chronić się przed atakami typu phishing. Powinny również ograniczać uprawnienia administracyjne, aby zminimalizować szkody, jeśli już doszło do ataku. Dodatkowo ważne jest również regularne wykonywanie i testowanie kopii zapasowych, choć powinno unikać się tworzenia ich w sieci – gdy haker uzyska do niej dostęp z łatwością zaszyfruje także kopie zapasowe.

Źródło: www.f5.com

 

  • navireo 315x270
  • ENOVA365 KWADRAT
  • eq system banner2